- 博客(23)
- 收藏
- 关注
转载 教你利用fofa挖到人生第一个漏洞
本文介绍了FOFA网络空间资产检索系统的功能特点及其在漏洞挖掘中的应用。FOFA作为全球领先的IT设备搜索引擎,具备资产检索、漏洞分析等功能,相比Shodan更本土化且支持蜜罐识别。文章详细演示了如何利用FOFA语法挖掘Redis未授权、Jenkins未授权、Apache Solr XXE注入以及dedecms跳转等漏洞,强调需遵守法律规范。通过组合逻辑运算符构造精准搜索条件,可有效发现各类漏洞特征。
2025-11-02 19:07:25
58
原创 buuctf-[SUCTF 2019]EasyWeb
摘要:本文介绍了一种通过无字符RCE调用get_the_flag函数的方法,利用${}替代被过滤的[]构造调用。通过上传特制的.htaccess和poc.jpg文件,实现文件包含漏洞利用。其中poc.jpg包含经过base64编码的PHP代码,配合.htaccess设置使jpg文件被解析为PHP。最后通过蚁剑连接服务器,绕过open_basedir和disable_function限制,读取flag完成攻击。整个攻击过程结合了参数构造、文件上传和PHP解析漏洞利用等技巧。
2025-10-30 22:55:46
284
原创 想知道电脑是否有病毒,这工具就够了!
摘要:本文介绍了一款高效易用的免费杀毒工具,能深度检测系统核心区域,通过本地引擎、云引擎和AI引擎识别木马和恶意程序。提供多种扫描方式,包括自定义区域扫描,并能隔离敏感文件。扫描结果自动保存至日志文件。
2025-10-29 13:59:27
163
原创 [BUUCTF]-[网鼎杯 2018]Comment 详细解题
摘要:通过测试发现网站存在.git泄露漏洞,利用工具下载源码后发现二次注入漏洞。在留言板写入特殊注释符/,评论时通过/触发多行SQL注入,成功实现文件读取。通过分析.DS_Store文件找到flag路径,最终在/var/www/html/目录下获取真实flag。整个过程涉及账号爆破、源码审计、二次注入和文件读取技巧。(149字)
2025-10-28 17:49:03
390
原创 [BUUCTF]-[网鼎杯 2020 半决赛]AliceWebsite
文章摘要:分析了一个网站的安全漏洞,通过查看源码发现index.php存在文件包含漏洞,可利用GET参数action读取任意文件,最终通过构造URL/index.php?action=/flag成功获取flag。
2025-10-27 21:54:15
110
原创 [工具分享]--XXL-JOB漏洞一键利用工具
XXL-JOB分布式任务调度平台存在多个高危漏洞,包括弱口令、未授权访问和反序列化漏洞等。攻击者可利用这些漏洞进行命令执行、内存马注入等操作。工具支持批量检测漏洞,并提供了GUI界面和网盘下载链接。检测时需注意URL格式,避免因后缀问题导致检测失败。建议企业及时修复相关漏洞,加强系统安全防护。
2025-10-27 13:31:31
150
原创 [BUUCTF]-[SWPUCTF 2018]SimplePHP 超详细解析
摘要:通过分析网站文件上传和查看功能,发现存在phar反序列化漏洞。上传文件被重命名为MD5哈希值保存在指定路径。利用file_exists()函数触发phar反序列化,构造恶意链:C1e4r类触发Show类,后者调用Test类获取flag文件内容。最终通过上传特制phar文件并访问phar://路径成功读取/var/www/html/f1ag.php中的flag。
2025-10-26 23:26:24
481
原创 工具分享-JumpServer 堡垒机未授权综合漏洞利用
摘要:JumpServer堡垒机存在多个未授权漏洞(CVE-2023-42442/42820/RCE2021),包括任意密码重置、操作录像下载和命令执行漏洞。项目blackjump提供相关漏洞利用工具,可通过Python脚本执行攻击。资源包含GitHub源码及网盘下载,并推荐加入网络安全知识星球"网络安全干货精选"获取更多CTF技巧、红蓝对抗战术及漏洞分析等内容。
2025-10-26 00:39:51
155
原创 工具分享-授权访问漏洞批量检测工具
一款功能强大的未授权访问漏洞检测工具发布,集成40+常见漏洞检测功能,采用PYQT6开发GUI界面,支持实时扫描显示和结果导出(标红高风险地址)。工具已通过百度网盘分享(提取码8880)。
2025-10-26 00:27:39
206
原创 Spring Boot Actuator未授权访问漏洞检测工具
SBAunauth是一款高效的SpringBoot Actuator未授权漏洞扫描工具,支持批量URL检测、多线程加速、智能端点验证和风险分级。提供详细报告导出功能,可配置SSL证书验证,含单URL扫描和批量文件扫描两种模式,支持自定义线程数和超时设置。项目开源地址:https://github.com/renbon-wu/SBAunauth。作者同时运营网络安全知识星球,分享CTF技巧、红蓝对抗等干货内容,欢迎加入交流。
2025-10-26 00:12:53
129
原创 [BUUCTF解析]-October 2019 Twice SQL Injection
摘要:二次注入是一种绕过转义防护的SQL注入方式,通过注册时预置恶意SQL语句,在后续查询中被执行。文中演示了利用union查询获取数据库信息(版本、表名、列名)的具体注入语句,最终获取flag表中的数据。文章还推荐了网络安全学习社群,提供CTF技巧、红蓝对抗等安全干货资源。
2025-10-24 23:05:42
288
原创 御剑—CTF和实战攻防常用的扫描工具
《御剑:高效WEB目录扫描工具实战应用》摘要 御剑是一款专为CTF竞赛和实战攻防设计的WEB目录扫描工具,以其高性能和高度可定制性著称。该工具内置丰富字典库,支持自定义字典暴力猜解,扫描速度可达500次/秒。主要功能包括快速发现隐藏目录、备份文件、管理后台及漏洞脚本等,是渗透测试信息收集阶段的关键工具。文末提供了软件下载链接及网络安全学习社群入口,包含CTF技巧、红蓝对抗战术等实战内容。
2025-10-24 16:09:04
222
原创 nmap核心使用教程(CTF/攻防实战向)
网络安全的学习之路需要持续的输入和交流。深入:对Web服务(80/443/8080)进行目录扫描,对数据库端口(3306/5432)尝试弱口令。扫描所有65535个端口,避免遗漏隐藏服务(如CTF中的非标准端口)。隐蔽:在防守严密的网络中使用-sT或调整时序参数(-T)避免触发警报。nmap是网络扫描和侦察的瑞士军刀,在CTF和攻防演练中至关重要。识别开放端口上运行的具体服务及版本号,用于寻找已知漏洞。一次性获取端口、服务、系统信息,是信息收集的标准流程。初期:使用-sS -sV快速摸清目标开放的服务。
2025-10-24 13:27:40
235
原创 BUUCTF【提示篇】-[网鼎杯 2020 白虎组]PicDown
摘要:题目通过/proc文件系统泄露信息,提供了两种解法:1)直接访问/flag获取图片中的flag;2)预期解法是通过/proc/self/cmdline发现app.py执行路径,读取未关闭的/tmp/secret.txt文件获取密钥。利用密钥在/no_one_know_the_manager接口执行命令,但由于平台问题需延迟读取正确密钥。最后建议使用反弹shell或数据外带获取执行结果。关键词:/proc文件系统、文件描述符泄露、命令注入、反弹shell。
2025-10-01 15:54:05
419
原创 BUUCTF【提示篇】-[SWPU2019]我有一只马里奥
摘要:题目通过NTFS文件流隐藏了flag.txt文件。解题时发现1.txt内含NTFS提示,使用命令Get-Item 1.txt -Stream*可查看隐藏文件,再用notepad 1.txt:flag.txt提取出内容。也可直接解包原始exe文件获取隐藏文件。最终得到flag{ddg_is_cute}。
2025-09-30 22:56:28
360
原创 BUUCTF【提示篇】-CISCN2019 华北赛区 Day1 Web2]ikun
摘要:本题通过JWT爆破和Python反序列化漏洞获取flag。首先需在181页找到lv6商品,以极低价格(0.0000008)购买后获得新地址。发现JWT弱密钥"1Kun"后伪造admin身份,在源码中发现pickle反序列化漏洞,构造payload读取/flag.txt文件内容,最终获取flag{e2c64855-784d-42a8-9221-e2c339ad1d3d}。解题过程涉及JWT伪造、目录遍历和pickle反序列化攻击链。
2025-09-29 23:12:06
1092
原创 2025-【sunshinectf】- Misc(all)
该摘要描述了三个网络安全挑战的解题过程:1)通过用户名"oatzs"直接搜索获取Minecraft皮肤并找到flag;2)使用手机九键键盘数字对应关系解密77778866{...}得到flag;3)分析包含零宽空格的"poop_challenge"文件,通过二进制转换获取flag。每个挑战都展示了不同的解题思路和技巧,最终成功解密获得flag。
2025-09-29 22:00:00
999
原创 BUUCTF-[MRCTF2020]套娃
这篇文章详细记录了一个多步骤的网络安全挑战解题过程。挑战包含四个关卡: 第一关通过F12审查发现注释代码,利用PHP的点号特性绕过下划线限制,并使用换行符绕过正则匹配。 第二关通过添加多个伪造的本地IP请求头(X-Forwarded-For等)绕过IP限制。 第三关分析JSFuck加密代码,通过Node.js脚本解密出关键提示"postmeMerak"。 第四关结合IP伪造和data URI协议绕过限制,使用自定义Python脚本生成加密参数,最终通过change函数解密获取flag.p
2025-09-27 21:12:51
1091
原创 BUUCTF-[ACTF新生赛2020]base64隐写
Base64隐写是一种利用Base64编码特性隐藏信息的技术。其原理在于:Base64编码时会在末尾补0,解码时这些0会被丢弃。因此可以修改补位部分的二进制值而不影响解码结果。例如字符串"Terra"编码后为"VGVycmE=",修改倒数第二位为"VGVycmH="仍能正确解码为"Terra"。通过收集多个Base64字符串中修改后的补位二进制数据(=前2位或==前4位),拼接后即可提取隐藏信息。文中提供了Python实现脚本,
2025-09-27 15:10:49
435
原创 BUUCTF-[Zer0pts2020]Can you guess it?
摘要:这段PHP代码审计显示了一个安全挑战:通过构造特殊URL绕过basename()函数限制来读取config.php文件。关键漏洞在于basename()处理非法字符%ff时会产生目录跳转,允许攻击者通过/index.php/config.php/%ff?source=1这样的URL绕过preg_match检查,最终显示包含FLAG的配置文件内容。该漏洞利用了对URL路径解析和basename()函数处理的非常规方式,展示了Web应用中路径处理可能存在的安全隐患。
2025-09-27 12:20:43
238
原创 BUUCTF-[De1CTF 2019]SSRF Me
摘要: 该代码审计发现了一个签名验证漏洞的Web应用。应用通过MD5签名验证操作合法性,但存在设计缺陷:1) 使用固定密钥生成签名;2) 通过"in"关键字检查操作类型,导致操作注入。攻击者利用geneSign接口获取"flag.txtread"的签名后,通过构造"readscan"操作同时触发读取和扫描功能,最终在未正确验证签名的情况下获取flag文件内容(flag{2a8bdc8c-10d0-4f35-8872-1a47962e4701})。漏
2025-09-26 22:35:39
127
原创 BUUCTF-[BSidesCF 2019]Futurella
摘要 通过分析网页源码,发现页面使用名为"alienese"的自定义字体(包含.woff和.ttf格式)进行了文本渲染替换。在检查过程中,直接显示的内容为"Resistance is futile!"等英文文本,但实际通过字体替换隐藏了关键信息。这种技术手段通过在CSS中定义@font-face规则实现,是一种常见的网页信息隐藏方式。
2025-09-26 16:59:32
83
原创 BUUCTF- [强网杯 2019]高明的黑客
该Python脚本用于自动化检测PHP文件中的GET/POST参数漏洞。主要功能包括: 扫描指定目录下的PHP文件 提取文件中的$_GET和$_POST参数 通过发送包含"echo 666666666"的payload测试参数 使用多线程加速检测过程 发现有效参数时自动停止测试 脚本运行约40分钟后发现可用参数,最终通过执行cat</flag命令获取目标内容。该工具适用于本地PHP环境测试,可快速发现存在代码注入风险的可控参数。
2025-09-25 11:55:21
330
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅